ИБ-исследователи из компании LayerX обнаружили уязвимость в недавно вышедшем браузере ChatGPT Atlas компании OpenAI. Проблема позволяет злоумышленникам внедрять вредоносные инструкции в память ИИ-ассистента и выполнять произвольный код.
Специалисты «Лаборатории Касперского» рассказали о новых целевых атаках группы BlueNoroff. Вредоносные кампании GhostCall и GhostHire фиксируются с апреля 2025 года, а их целями стали криптовалютные организации и Web3-организации в Индии, Турции, Австралии и других странах Европы и Азии.
С августа 2024 года, в рамках кампании PhantomRaven в npm загрузили 126 вредоносных пакетов, которые суммарно скачали более 86 000 раз. Кампанию обнаружили специалисты Koi Security, которые пишут, что атаки осуществлялись благодаря малоизвестной особенности npm, которая позволяет обходить защиту и детектирование.
Исследователи Varonis обнаружили MaaS-платформу (malware-as-a-service) Atroposia. За 200 долларов США в месяц ее клиенты получают троян удаленного доступа с широкими возможностями, включая: удаленный рабочий стол, управление файловой системой, хищение информации, учетных данных и содержимого буфера обмена, криптовалютных кошельков, подмена DNS, а также встроенный сканер для поиска локальных уязвимостей.
Для подписчиковМы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.
Специалисты ThreatFabric рассказывают о новом банковском трояне Herodotus, который применяется в атаках на пользователей в Италии и Бразилии. Малварь специализируется на захвате устройств и пытается имитировать поведение человека, чтобы обойти системы поведенческого анализа.
В английском алфавите 26 букв. С учётом заглавных букв (+26) и цифр (+10) получается 62 символа. Это значит, что для взлома пароля длиной символов, состоящего только из букв и цифр, злоумышленник должен перебрать комбинаций. Мы привыкли думать в терминах степеней десятки, поэтому, чтобы выразить это число как , воспользуемся формулойДля пароля длиной символов , то есть вариантов перебора. В году примерно секунд. Для перебора с частотой один вариант в секунду потребуется 25 миллиардов лет. …
Музыканты — ребята творческие. И называют они себя и свои произведения тоже творчески. Иногда так заковыристо, что программистам стримингов и музыкальных сервисов остается только посочувствовать.Вот, казалось бы, что может быть проще: создать базу треков и исполнителей. Пишем имя артиста/группы, название альбома, список треков и даем возможность по ним искать. Но потом натыкаемся на исполнителя Prince, который изменил своё имя на знак, который не существует и начинаем печалиться, потому что неп…
28 июня 2009 года легендарный астрофизик Стивен Хокинг провёл вечеринку для путешественников во времени с шампанским и шариками:Хокинг никому не сообщил заранее о вечеринке, а только постфактум, с указанием точного времени и места встречи:Идея была в том, что приглашение переживёт столетия/тысячелетия, необходимые для разработки технологии — а затем попадёт на глаза какому-то путешественнику во времени, который любит вечеринки.К сожалению, это не помогло: на вечеринку всё равно никто не пришёл.…